نتایج جستجو برای: سیستم های رمزنگاری
تعداد نتایج: 495329 فیلتر نتایج به سال:
با آغاز عصر اینترنت، داده های زیادی در سیستم های شبکه ای تبادل شده اند. فضای سایبر وجود روش های نسخه برداری و تکثیر، و در نتیجه نقض حقوق مالکیت فکری را تقویت کرده است. بنابراین، حفاظت از مالکیت صحیح و قانونی اطلاعات به یکی از موارد بسیار مهم در سال های اخیر مبدل گشته است. محققان تکنیک های زیادی از جمله واترمارک دیجیتالی را برای حفاظت از حقوق معنوی اسناد دیجیتال پیشنهاد کرده اند. در این روش واتر...
امروزه تجارت الکترونیک یکی از مهمترین و جذاب ترین موضوعات در دنیا می باشد. انواع مختلفی از این تجارت وجود دارد. یکی از آنها تجارت سیار است. این تجارت برای کاربران سیار (موبایل) بسیار محبوب و جذاب است. زیرا دارای ویژگی های مناسبی مانند انعطاف پذیری و دسترسی پذیری است. در فرایند تجارت سیار یکی از موضوعات مهم پرداخت سیار است. این نوع پرداخت از وسایل سیار مانند گوشی های همراه و از شبکه های ارتباطی ...
منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی، پروتکل های توافق-کلید) همکاری دارند را...
استفاده از رمزنگاری برای داده های مختلف همچون متن و تصویر در دنیای ارتباطات و تبادل اطلاعات بسیار مهم و در مواقعی حیاتی بشمار می آید. از طرفی با پیشرفت علم رمزنگاری در سال های اخیر و خصوصا در حیطه تصویر، نیاز به طراحی الگوریتم هایی با مولفه های امنیتی بالا بیشتر احساس می شود. اما علی رغم طراحی الگوریتم های مختلف در زمینه رمزنگاری تصویر، وجود برخی معایب در هر الگوریتم، سبب تردید کاربران بر استفا...
در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می نماییم، دسته اول، شبکه های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی س...
زوج سازی در رمزنگاری، یک نگاشت دوخطی از اعضای دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح های رمزنگاری یا حمله به آنها مورد استفاده قرار میگیرد. زوج سازی تیت پرکاربردترین نوع زوج سازی است که با استفاده از الگوریتم میلر محاسبه میشود و نسخه بهبودیافته این الگوریتم برای خمهای ابرمنفرد زوج سازی ηt نامیده میشود. به دلیل حجیم و زمان بر بودن...
چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...
با ارائه نظریه سیستم های رمز کلید عمومی توسط هلمن ردیفی در سال 1976 توسط محققان رمز به ارائه سیستم های رمز کلید عمومی همچون رمز نگار r.s.a و کوله پشتی و سیستم توزیع کلید عمومی h&d معطوف شد. اما از آنجایی که در عمل سیستم های کلید عمومی برای مشترکین نیاز به توان تخصصی و محاسباتی بالایی را ایجاب می کرد پیاده سازی و استفاده از این سیستم ها را علیرغم امکانات زیاد دچار مشکل می ساخت . براین اساس شامیر...
برخی از گونه های زنبور تریکوگراما، دارای نوعی همزیستی با باکتری Wolbachia هستندکه باعث القاء بکرماده زایی در آنها میشود. جمعیتهایی این پارازیتوئید تخم آفات که نتاج ماده بیشتری تولید میکنند، میتوانند بالقوه توان بالاتری برخوردار باشند. پس شناسایی یک جمعیت بومی آلوده به ولباکیا Trichogramma brassicae، بررسی هایی منظور ارزیابی تواناییهای تکجنسی (A) قیاس جمعیتهای دوجنسی طبیعی (B) و تغذیه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید